Download software antimalware
Document related concepts
no text concepts found
Transcript
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq TEMA 4 wertyuiopasdfghjklzxcvbnmqwertyui SOFTWARE ANTIMALWARE opasdfghjklzxcvbnmqwertyuiopasdfg Mila Leal hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas 18/02/2013 ÍNDICE 1. Software malicioso…………………………………………………………………..… 3 2. Clasificación de malware……………………………………………………………. 4 3. Evite el software malicioso………………………………………………………….7 4. Detecte el software malicioso……………………………………………………..8 5. Deshágase del software malicioso……………………………………………….8 6. Reporte el software malicioso……………………………………………………..9 7. Manual de Buenas prácticas…………………………………………………………9 8. Artículos interesantes sobre software malicioso………………………..10 2 1. SOFTWARE MALICIOSO El software malicioso, también llamado malware, es el concepto genérico para referirse a todo tipo de programas informáticos que ejecutan acciones no deseadas por el usuario y que pueden ocasionar daños. Entre ellos están los virus, troyanos, spyware, gusanos, scareware, keyloggers, rootkits y exploits. Sus consecuencias son diferentes dependiendo del tipo desoftware malicioso del que se trate: pueden abarcar desde la ralentización del ritmo de trabajo y el espionaje de datos importantes hasta el control total del sistema. ¿Por qué hay gente que crea programas maliciosos? Cuando surgieron los primeros virus y programas maliciosos solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo, por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc. Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr más fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son más difíciles de detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son: Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades… Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc. Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus. Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus. 3 2. CLASIFICACIÓN DE MALWARE TIPOS DE VIRUS Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son: por su capacidad de propagación por las acciones que realizan en el equipo infectado. Según su capacidad de propagación Virus Un virus informático es un programa que causa daños en el sistema. En general, su software se oculta bajo un archivo o programa diferente. El virus se ejecuta cada vez que se arranca el programa o el archivo, borrando datos o provocando caídas del sistema. Los virus informáticos clásicos apenas existen en la actualidad, ya que los hackers utilizan otros programas maliciosos más lucrativos. Troyanos El término “troyano” proviene de la historia del caballo de Troya, mencionada en la Ilíada de Homero: en esta epopeya griega, el héroe Odiseo regaló a sus adversarios troyanos un gran caballo de madera. Los troyanos lo aceptaron, ignorando que era una estrategia de los griegos. Dentro del caballo se escondía una tropa de soldados que consiguieron atacar a los troyanos dentro de sus propias murallas. Un troyano es un tipo de software malicioso con apariencia de programa útil que contiene código perjudicial para espiar datos y manipular el sistema. Los troyanos no se propagan por sí solos. El usuario instala el programa en el ordenador sin saber que se trata de un software malicioso. Los hackers aprovechan los troyanos para establecer redes sencillas con ordenadores autónomos. En la actualidad, los hackers se dedican a atacar principalmente botnets compuestas de varios millones de ordenadores infectados y a través de las que realizan acciones ilegales. Los bots son programas informáticos capaces de ejecutar en su mayor parte tareas de modo autónomo sin necesidad de intervención humana. Una botnet está compuesta de varios bots conectados entre sí. Gusanos Un gusano informático, o simplemente gusano, es un programa o script que se reproduce por sí solo en el ordenador infectado. Mientras que los virus se propagan por todas las particiones de arranque de un ordenador, los gusanos no infectan archivos externos ni las particiones de arranque. El software malicioso envía, entre otros, datos privados y contraseñas y permite al atacante acceder a la línea de Internet. De este modo, el ordenador puede utilizarse, por ejemplo, para enviar spam o para atacar servidores online. Los gusanos causan mayores daños 4 económicos que los virus informáticos. Intentan infectar activamente un mayor número de ordenadores y suelen llegar a través de adjuntos al correo electrónico o por agujeros de seguridad de los programas de correo del ordenador. También se pueden propagar a través de medios extraíbles de datos como pendrives USB o discos CD-Rom. Según las acciones que realizan Según las acciones que realiza un código malicioso, existen varios tipos, es posible que un programa malicioso pertenezca a un tipo en concreto, aunque también puede suceder que pertenezca a varias de estas categorías a la vez. Los diferentes tipos de códigos maliciosos por orden alfabético son: Spyware Como su propio nombre indica, el spyware espía el ordenador infectado. El programa registra los datos de navegación y los envía al fabricante del spyware o a terceros sin que el usuario del PC se dé cuenta. El spyware necesita mucha potencia de cálculo. Los usuarios se dan cuenta de que tienen un programa malicioso en el ordenador cuando ven que éste funciona cada vez más despacio. Además, el spyware puede provocar agujeros de seguridad adicionales para impedir las actualizaciones de software. En ocasiones se combina con programas secuestradores del navegador, los cuales abren páginas manipuladas diferentes a las páginas de inicio configuradas por defecto. Scareware El scareware sirve para desconcertar e inquietar al usuario del PC. El scareware informa al usuario por medio de ventanas emergentes o páginas de Internet manipuladas que el ordenador está infectado por un virus y le ofrece un programa antivirus supuestamente gratuito para descargar. Sin embargo, para eliminar el presunto virus se termina exigiendo un pago. Si el cliente se niega a revelar el número de su tarjeta de crédito, el programa llamará constantemente su atención con diferentes mensajes de advertencia. Keyloggers Los keyloggers son programas capaces de registrar en oculto cada pulsación del teclado y de realizar parcialmente capturas de pantalla. Inmediatamente después envían al atacante los datos espiados por correo electrónico o mediante transferencia directa. Rootkits Los rootkits ayudan a transportar otros programas maliciosos ocultándolos al software de seguridad. Manipulan el sistema operativo, por lo que dar con el programa malicioso se hace complicado. El software también protege al hacker, ya que la información relativa al atacante se elimina o se codifica. 5 Exploits Un exploit es un pequeño programa malicioso que aprovecha los agujeros de seguridad del sistema y los fallos de los programas para introducir software en el ordenador. Por ello, los usuarios deben instalar siempre parches y actualizaciones para evitar los exploits. Bulos y spam Los bulos y el spam no son software malicioso en sentido estricto. Se llama “spam” o correo basura a los mensajes de publicidad no deseados que atascan el buzón de correo y que pueden resultar peligrosos. Entre los numerosos mensajes de publicidad se encuentran siempre alertas contra virus y correos electrónicos de timadores (phishing, en español “estafa”) que intentan, por ejemplo, acceder a las contraseñas. El método más seguro para protegerse contra las estafas y los ataques es eliminar los correos de inmediato y sin abrirlos. Los bulos son correos electrónicos en cadena que contienen avisos o información falsa y una petición de reenvío a amigos y conocidos. Los bulos no causan daños directos, simplemente suponen una carga innecesaria para la red. 6 3. Evite el software malicioso Los estafadores tratan de engañar a las personas para que hagan clic sobre enlaces electrónicos desde donde les descargarán software malicioso y spyware, afectando especialmente a las computadoras que no usan un software de seguridad adecuado. Para reducir su riesgo de descargar software malicioso y spyware indeseado: Mantenga actualizado su programa de seguridad. Como mínimo usted debe instalar en su computadora un programa antivirus, un antispyware y un firewall. Configure su software de seguridad, el navegador de internet o el sistema operativo (por ejemplo Windows o Mac OS) para que se actualicen automáticamente. No haga clic sobre enlaces que le lleguen en un email ni abra archivos adjuntos a menos que conozca a la persona que se lo envió y sepa de qué se trata. Hacer clic en los enlaces que vienen en los mensajes de correo electrónico y abrir los documentos adjuntos – incluso los que llegan en mensajes que aparentan provenir de amigos o familiares – puede instalarle software malicioso en su computadora. Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables. Puede resultar tentador descargar gratuitamente juegos, programas de intercambio de archivos P2P o barras de herramientas personalizadas, pero los programas gratuitos pueden venir acompañados de software malicioso. Minimice las descargas "drive-by". Asegúrese de que la configuración de seguridad de su navegador de internet esté a un nivel suficientemente alto para detectar descargas no autorizadas, por ejemplo. Para Internet Explorer, configure como mínimo el nivel de seguridad “medio” o “medium”. Use un bloqueador de pop-up y no haga clic en ningún enlace que aparezca dentro de un popup. Si lo hace, puede instalar spyware en su computadora. En su lugar, cierre todas las ventanas pop-up haciendo clic en la "X" que aparece en la barra de título. Resista la tentación de comprar software ofrecido en respuesta a un mensaje pop-up o un email inesperado, especialmente los anuncios que dicen que luego de escanear su computadora se ha detectado software malicioso. Esta es una táctica utilizada por los estafadores para diseminar software malicioso. Converse con otras personas sobre los hábitos de seguridad para usuarios de computadoras. Dígales a sus hijos que algunas actividades en internet pueden poner en riesgo la computadora: hacer clic en las ventanas pop-up, descargar juegos o programas “gratis”, abrir mensajes electrónicos en cadena o colocar información personal en internet. Haga copias de seguridad de sus archivos con regularidad. . En caso de que su computadora deje de funcionar, haga copias de seguridad de todos los datos que desee conservar, como los archivos de texto o fotos. 7 4. Detecte el software malicioso Controle el funcionamiento de su computadora para ver si aparece algo raro. Si su computadora presenta alguno de los siguientes síntomas, podría estar infectada con software malicioso: Funciona lentamente, funciona mal o le aparecen mensajes de error repetidamente. No puede apagarla o no logra encenderla. Recibe un montón de anuncios pop-up. Le aparecen páginas web que usted no tenía intención de visitar, o envía mensajes de correo electrónico que usted no escribió. Estas son algunas otras señales de advertencia que pueden indicar que su computadora está infectada con software malicioso: Barras de herramientas nuevas e imprevistas. Íconos nuevos e imprevistos en sus atajos o en la pantalla de escritorio. Un cambio repentino o repetido de la página de inicio del navegador de su computadora. La batería de su computadora portátil se agota más rápido de lo normal. 5. Deshágase del software malicioso Si sospecha que le han instalado software malicioso en su computadora: Deje inmediatamente de hacer compras, trámites bancarios y detenga cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra información delicada. Actualice su software de seguridad y actívelo para escanear su computadora a la búsqueda de virus y spyware. Elimine todo lo que aparezca identificado como problemático. Para que se apliquen los cambios, es posible que tenga que reiniciar su computadora. Si su computadora está cubierta por una garantía que le ofrece apoyo técnico gratuito, comuníquese con el fabricante. Antes de llamar, anote el modelo y número de serie de su computadora, el nombre de los programas que haya instalado y una breve descripción del problema. Varias compañías — incluso algunas que están afiliadas con tiendas minoristas — ofrecen apoyo técnico por teléfono, en internet, en las mismas tiendas o a domicilio. Piense cuál es la alternativa más conveniente para usted. En general, la manera más económica de recibir apoyo técnico es por teléfono o en internet, pero puede que usted tenga que hacer parte del trabajo. Usualmente, llevar la computadora a la tienda es menos costoso que llamar a un técnico para que vaya hasta su casa. Cuando su computadora ya esté reparada, piense de qué manera pudo haber descargado un software malicioso a su máquina y qué es lo que puede hacer de manera diferente para evitar que le vuelva a suceder en el futuro. 8 6. Reporte el software malicioso Si cree que su computadora está infectada con un programa software malicioso la Comisión Federal de Comercio quiere saberlo. Presente una queja en ftc.gov/queja. 7. Manual de Buenas prácticas. 1. ¿Qué tipos de programas antimalware instalarías? A nivel de Usuario: Instalaríamos algún antimalware gratuito aunque siempre es recomendable contratar un software de seguridad de pago. A nivel de PYME: Instalaremos un software antimalware de pago con un mantenimiento de los archivos para evitar su pérdida. 2. ¿Qué precauciones tendrías a la hora de realizar operaciones informáticas como navegación web, correo electrónico, redes sociales, etc.? A nivel de usuario: Se deben comprobar que los links de las páginas web a las que se va a acceder sean correctos y seguros para comprobar si son seguros existen diferentes tipos de software que los verifican, y para correos electrónicos se pueden usar filtros que bloqueen algunos remitentes que envían malware o hacen spam. A nivel de PYME: Se deben bloquear con un proxy links que contengan software maliciosos se recomienda usar un antivirus con licencia de pago ya que son más completos que unos de software libre y estos pueden incluir entre sus servicios filtros antispam que evitarían una cantidad de correo masiva pudiendo dificultar la lectura de correos importantes. 3. ¿Qué periodicidad de análisis antivirus, antiespías y antimalware, de tu equipo realizarías? A nivel de Usuario: Es conveniente realizar hacer una evaluación sencilla de tu ordenador una vez al día y cada 2 o 3 días realizar una evaluación mas exhaustivas Por precaución también debemos examinar el ordenador si visitamos alguna página que nos resulte sospechosa. 9 A nivel de PYME: Se deberían realizar exámenes de los ordenadores que se utilicen en la empresa varias veces al día para evitar que en el caso de que entrase algún virus sin darnos cuenta no actuase mucho tiempo en nuestro ordenador. 4. Tabla con distintas herramientas de detección de malware. Antivirus Recomendaciones Avast Muy Recomendable. (Windows, Linux) Kaspersky Poco Recomendable. (Windows) Panda Recomendable. (Windows, Linux) AVG Recomendable. (Windows, Linux) Norton Recomendable. (Windows) NOD32 Poco Recomendable. (Windows, Linux) 8. ARTÌCULOS INTERESANTES SOBRE SOFTWARE MALICIOSO http://www.abcdesevilla.es/mobility/noticia/android/android-2-3-es-la-version-masvulnerable-a-virus/ http://fr33451nfr33d0m.blogspot.com.es/2011/06/china-produce-y-aloja-una-terceraparte.html http://www.osi.es/es/actualidad/avisos/2012/01/virus-muestra-un-falso-mensaje-del-cuerponacional-de-policia http://prensa.pandasecurity.com/2011/11/la-inteligencia-colectiva-de-panda-security-alcanzalos-200-millones-de-ficheros-analizados/ http://es.prmob.net/spyware/malware/caballos-de-troya-523828.html 10 https://www.yeeply.com/blog/android-es-el-sistema-operativo-mas-atacado-por-el-malwaremovil/ http://www.softzone.es/2012/12/15/un-troyano-arrasa-entre-los-jugadores-de-poker-online/ http://www.consumer.es/web/es/tecnologia/software/2012/08/01/211581.php 11